[go: up one dir, main page]

JP5980301B2 - Data access control and encryption method for preventing data outflow and apparatus for executing the same - Google Patents

Data access control and encryption method for preventing data outflow and apparatus for executing the same Download PDF

Info

Publication number
JP5980301B2
JP5980301B2 JP2014253534A JP2014253534A JP5980301B2 JP 5980301 B2 JP5980301 B2 JP 5980301B2 JP 2014253534 A JP2014253534 A JP 2014253534A JP 2014253534 A JP2014253534 A JP 2014253534A JP 5980301 B2 JP5980301 B2 JP 5980301B2
Authority
JP
Japan
Prior art keywords
application
access control
database
data access
information
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Active
Application number
JP2014253534A
Other languages
Japanese (ja)
Other versions
JP2016053937A (en
Inventor
ソクウ リ
ソクウ リ
ドクス キム
ドクス キム
ギョンムン ナム
ギョンムン ナム
ウォンギル キム
ウォンギル キム
Original Assignee
ペンタ・セキュリティ・システムズ・インコーポレーテッド
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by ペンタ・セキュリティ・システムズ・インコーポレーテッド filed Critical ペンタ・セキュリティ・システムズ・インコーポレーテッド
Publication of JP2016053937A publication Critical patent/JP2016053937A/en
Application granted granted Critical
Publication of JP5980301B2 publication Critical patent/JP5980301B2/en
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Description

本発明は、データベース保護技術に関し、より詳細には、サイバー攻撃によってデータベースに格納されたデータの大量流出を防止するためのデータアクセス制御及び暗号化方法並びにこれを実行する装置に関する。   The present invention relates to a database protection technique, and more particularly to a data access control and encryption method for preventing a large amount of data stored in a database from being leaked due to a cyber attack, and an apparatus for executing the same.

最近、スマートホン、タブレットパソコン、PDA(Personal Digital Assistant)、コンピュータ、ノートパソコンのようなユーザ端末の性能が発展し、移動通信技術が発達するに伴い、ユーザは、自分が所有したユーザ端末で生成されたデータを他人と共有することができるようになった。   Recently, as the performance of user terminals such as smart phones, tablet PCs, PDAs (Personal Digital Assistants), computers and notebook computers has evolved, and mobile communication technology has developed, users are created with their own user terminals. You can now share your data with others.

特に、ユーザ端末の普及及び使用が大衆化されるに伴い、多数のユーザ端末で生成される大容量のデータを効率的に管理するために、多数のユーザ端末とネットワークで連結されたデータベース(database)が活用される傾向にある。   In particular, with the popularization and use of user terminals, a database (database) connected to a large number of user terminals through a network in order to efficiently manage a large amount of data generated by the large number of user terminals. ) Tend to be utilized.

データベースは、ユーザそれぞれの個人情報のように、セキュリティが必須に維持されなければならない多様なデータが格納され得るので、データベースを保護するための研究が活発に進行されている。   Since various kinds of data that must be maintained with security, such as personal information of each user, can be stored in the database, research for protecting the database is actively underway.

かくして、従来、データベースに対するアクセス権限が付与されたユーザにのみデータベースに格納されたデータのアクセスを許容することによって、データの破損または流出などのセキュリティ事故を誘発する攻撃者のアクセスを遮断するデータ保護技術が一般的に用いられた。   Thus, data protection that blocks attacker access leading to security incidents such as data corruption or leakage by allowing access to data stored in the database only to users who have been granted access to the database. Technology was commonly used.

すなわち、ユーザがユーザ端末を利用して特定データに対する照会、検索、修正、削除などを要請すれば、データベースは、ユーザに対する認証を行った後、データベースに対するアクセス権限があるユーザの場合に限って特定データに対するアクセスを承認することによって、データに対するアクセスを制御した。   That is, if a user requests inquiry, search, modification, deletion, etc. for specific data using the user terminal, the database is specified only for users who have access authority to the database after authenticating the user. Controlling access to data by authorizing access to data.

但し、前述したような従来の技術は、データベースに対するアクセスが承認されれば、データベース内に格納された大容量のデータ全体にアクセスすることができるから、ユーザ端末がデータベースにアクセスするに必要な認証情報が攻撃者によって外部に流出されるかまたはハッキングされれば、データベースに格納された大量のデータ全体が流出され得るという点から、データ保護に脆弱であるという問題がある。また、そのため、深刻なセキュリティ事故が発生することが有る。   However, since the conventional technology as described above can access the entire large amount of data stored in the database if access to the database is approved, the authentication required for the user terminal to access the database. If information is leaked to the outside or hacked by an attacker, a large amount of data stored in the database can be leaked, and thus there is a problem that it is vulnerable to data protection. As a result, serious security accidents may occur.

特に、最近、データベースを狙ったサイバー攻撃の方法と攻撃回数が増加し、その被害が拡散するにつれて、データの大量流出を防止できる保護技術が要求される傾向にある。   In particular, recently, as cyber attack methods and the number of attacks targeting a database have increased and the damage has spread, there is a tendency to demand a protection technology that can prevent a large amount of data from being leaked.

本発明は、前述のような問題点を解決するためになされたものであって、その目的は、ユーザ端末が接続するアプリケーション別にデータベースに対するアクセスを制御することによって、データベースまたはデータベースに格納されたデータに対する安全性を向上させることができるデータアクセス制御及び暗号化方法を提供することにある。   The present invention has been made to solve the above-described problems, and its object is to control access to a database for each application to which a user terminal is connected, thereby storing data stored in the database or the database. It is an object of the present invention to provide a data access control and encryption method capable of improving security against the above.

また、本発明の他の目的は、ユーザ端末が接続するアプリケーション別にアクセス可能なデータの範囲を制限することによって、サイバー攻撃によるデータの流出を最小化できるデータアクセス制御及び暗号化装置を提供することにある。   Another object of the present invention is to provide a data access control and encryption device capable of minimizing the outflow of data due to a cyber attack by limiting the range of accessible data for each application connected to the user terminal. It is in.

前記目的を達成するための本発明の一態様によるデータアクセス制御及び暗号化方法は、ユーザ端末と連動するデータアクセス制御及び暗号化装置で実行され、ユーザ端末が接続したアプリケーションからデータベースに対するアクセス要請が受信されることによって、アプリケーションアクセス制御政策に基づいてアプリケーション認証情報を生成する段階と、アプリケーション認証情報を利用してアプリケーションのデータベースに対するアクセス認証を行う段階と、アプリケーションのデータベースに対するアクセスが承認されることによって、アプリケーションアクセス制御政策に基づいてアプリケーションでアクセス可能なデータのサイズ及びアクセス持続時間のうち少なくとも1つを含むデータアクセス範囲を設定する段階とを含む。   A data access control and encryption method according to an aspect of the present invention for achieving the above object is executed by a data access control and encryption device linked with a user terminal, and an access request to a database is made from an application connected to the user terminal. By receiving, the step of generating application authentication information based on the application access control policy, the step of performing access authentication to the application database using the application authentication information, and the access to the application database being approved. Setting a data access range including at least one of a size of data accessible by an application and an access duration based on an application access control policy. No.

ここで、データアクセス制御及び暗号化方法は、アプリケーション認証情報を生成する段階の前に、アプリケーションアクセス制御政策を事前に獲得する段階をさらに含むことができる。   Here, the data access control and encryption method may further include obtaining an application access control policy in advance before generating the application authentication information.

ここで、アプリケーションアクセス制御政策は、アプリケーションに対する識別情報及びアプリケーションのデータベースに対するアクセス情報のうち少なくとも1つを含んでアプリケーション別にあらかじめ設定されてもよい。   Here, the application access control policy may be set in advance for each application including at least one of identification information for the application and access information for the application database.

ここで、アプリケーション認証情報を生成する段階は、アプリケーション認証情報を、あらかじめ設定された暗号化キーに基づいて生成された暗号化情報と結合して暗号化することができる。   Here, in the step of generating the application authentication information, the application authentication information can be encrypted by being combined with the encryption information generated based on the encryption key set in advance.

ここで、データベースに対するアクセス認証を行う段階は、アプリケーション認証情報の暗号化に用いられたあらかじめ設定された暗号化キーに基づいて復号化情報を生成し、アプリケーション認証情報に結合された暗号化情報と復号化情報を比較し、一致するか否かを確認することができる。   Here, the step of performing access authentication to the database generates decryption information based on a preset encryption key used for encryption of the application authentication information, and includes the encryption information combined with the application authentication information and The decryption information can be compared to check whether they match.

ここで、データベースに対するアクセス認証を行う段階は、アプリケーション認証情報に結合された暗号化情報と復号化情報が一致する場合、アプリケーションのデータベースに対するアクセスを承認し、アプリケーション認証情報に結合された暗号化情報と復号化情報が一致しない場合、アプリケーションのデータベースに対するアクセスを拒否することができる。   Here, in the step of performing access authentication to the database, when the encrypted information combined with the application authentication information matches the decryption information, the access to the application database is approved, and the encrypted information combined with the application authentication information. And the decryption information do not match, access to the application database can be denied.

ここで、データアクセス範囲を設定する段階は、アプリケーションのデータベースに対するアクセスが承認されることによって、アプリケーションアクセス制御政策に基づいてアプリケーションでアクセス可能なデータのサイズ及びアクセス持続時間のうち少なくとも1つを含むデータアクセス範囲を動的に割り当てることができる。   Here, the step of setting the data access range includes at least one of a size of data accessible by the application and an access duration based on the application access control policy when the application is authorized to access the database. Data access range can be dynamically assigned.

ここで、データアクセス範囲は、ユーザ端末を、ユーザが属する組職、社会的位置または業務種類によってあらかじめ設定されたデータベースアクセス可能時間に基づいて設定されてもよい。   Here, the data access range may be set based on the database accessible time preset for the user terminal according to the organization, social position, or business type to which the user belongs.

また、前記他の目的を達成するための本発明の一態様によるデータアクセス制御及び暗号化装置は、ユーザ端末と連動し、ユーザ端末が接続したアプリケーションからデータベースに対するアクセス要請が受信されることによって、事前に獲得したアプリケーションアクセス制御政策に基づいてアプリケーション認証情報を生成する認証情報生成部と、アプリケーション認証情報に対する認証を行い、アプリケーションのデータベースに対するアクセスが承認されることによって、アプリケーションアクセス制御政策に基づいてアプリケーションでアクセス可能なデータのサイズ及びアクセス持続時間のうち少なくとも1つを含むデータアクセス範囲を設定するデータアクセス制御部とを含む。   In addition, the data access control and encryption apparatus according to an aspect of the present invention for achieving the other object is linked to the user terminal, and receives an access request for the database from an application connected to the user terminal. An authentication information generation unit that generates application authentication information based on an application access control policy acquired in advance, and authentication for application authentication information, and access to the application database is approved, based on the application access control policy A data access control unit that sets a data access range including at least one of a size of data accessible by an application and an access duration.

ここで、認証情報生成部は、ユーザ端末によって接続され、特定プロセスを行う少なくとも1つのアプリケーションと連動することができる。   Here, the authentication information generation unit can be linked with at least one application that is connected by a user terminal and performs a specific process.

ここで、データアクセス制御部は、少なくとも1つのアプリケーションで特定プロセスの実行に必要なデータを格納するデータベースを管理するデータベース管理システム(DBMS、Database Management System)と連動し、少なくとも1つのアプリケーション別にデータベースのアクセスを制御することができる。   Here, the data access control unit works in conjunction with a database management system (DBMS, Database Management System) that manages a database that stores data necessary for execution of a specific process by at least one application. Access can be controlled.

前述のような本発明の実施例によるデータアクセス制御及び暗号化方法並びにこれを実行する装置によれば、ユーザ端末が接続するアプリケーション別にデータベースに対するアクセスを制御することによって、データベースまたはデータベースに格納されたデータに対するセキュリティ性を向上させることができる。
また、ユーザ端末が接続するアプリケーション別にアクセス可能なデータの範囲を制限することによって、サイバー攻撃によるデータの流出を最小化することができる。
According to the data access control and encryption method and the apparatus for executing the same according to the embodiment of the present invention as described above, the access to the database is controlled according to the application to which the user terminal is connected. Data security can be improved.
Further, by limiting the range of data that can be accessed for each application connected to the user terminal, it is possible to minimize data leakage due to cyber attacks.

図1は、本発明の実施例によるデータアクセス制御及び暗号化方法を説明するフローチャートである。FIG. 1 is a flowchart illustrating a data access control and encryption method according to an embodiment of the present invention. 図2は、本発明の実施例によるアプリケーションアクセス制御政策に基づいてアプリケーション認証情報が生成されることを説明する例示図である。FIG. 2 is an exemplary diagram illustrating that application authentication information is generated based on an application access control policy according to an embodiment of the present invention. 図3は、本発明の実施例によるデータベースに対するアクセス認証を行うことを説明するフローチャートである。FIG. 3 is a flowchart for explaining access authentication for a database according to an embodiment of the present invention. 図4は、本発明の実施例によるアプリケーション別にアクセス可能なデータアクセス範囲が設定されることを説明する例示図である。FIG. 4 is an exemplary diagram illustrating that an accessible data access range is set for each application according to an embodiment of the present invention. 図5は、本発明の実施例によるデータアクセス制御及び暗号化装置を示すブロック図である。FIG. 5 is a block diagram illustrating a data access control and encryption apparatus according to an embodiment of the present invention.

本発明は、多様な変更を行うことができ、さまざまな実施例を有することができるところ、ここに特定の実施例を図面に例示し、詳細に説明する。しかし、これは、本発明を特定の実施形態に限定しようとするものではなく、本発明の思想及び技術範囲に含まれるすべての変更、均等物ないし代替物を含むものと理解しなければならない。各図面の説明において類似の参照符号を類似の構成要素について使用した。   While the invention is susceptible to various modifications, and may have various embodiments, specific embodiments are illustrated by way of example in the drawings and will be described in detail. However, this should not be construed as limiting the invention to any particular embodiment, but should be understood to include all modifications, equivalents or alternatives that fall within the spirit and scope of the invention. Like reference numerals have been used for like components in the description of each drawing.

第1、第2、A、Bなどの用語は、多様な構成要素を説明するのに使用され得るが、前記構成要素は、前記用語に限定されるわけではない。前記用語は、1つの構成要素を他の構成要素から区別する目的で使用される。例えば、本発明の権利範囲を逸脱することなく、第1構成要素は、第2構成要素として命名することができ、同様に、第2構成要素も第1構成要素として命名することができる。「及び/または」という用語は、複数の、関連され記載された項目の組み合わせまたは複数の、関連され記載された項目のうちいずれかの項目を含む。   Terms such as first, second, A, B, etc. may be used to describe various components, but the components are not limited to the terms. The terms are used to distinguish one component from another. For example, the first component can be named as the second component, and similarly, the second component can be named as the first component without departing from the scope of the present invention. The term “and / or” includes any of a plurality of related and described item combinations or a plurality of related and described items.

任意の構成要素が他の構成要素に「連結されて」いる、または「接続されて」いると言及されたときには、他の構成要素に直接的に連結されている、または接続されていることもできるが、中間に他の構成要素が存在することもできることと理解しなければならない。一方、任意の構成要素が他の構成要素に「直接連結されて」いる、または「直接接続されて」いると言及されたときには、中間に他の構成要素が存在しないものと理解しなければならない。   When any component is referred to as being “coupled” or “connected” to another component, it may also be directly coupled to or connected to the other component. It should be understood that other components may exist in the middle. On the other hand, when any component is referred to as being “directly connected” or “directly connected” to another component, it must be understood that there is no other component in between .

本出願で使用された用語は、単に特定の実施例を説明するために使用されたものであって、本発明を限定しようとする意図ではない。単数の表現は、文脈上、明白に異なって意味しない限り、複数の表現を含む。本出願で、「含む」または「有する」などの用語は、明細書上に記載された特徴、数字、段階、動作、構成要素、部品またはこれらを組み合わせたものが存在することを指定しようとするものであって、1つまたはそれ以上の他の特徴や数字、段階、動作、構成要素、部品またはこれらを組み合わせたものの存在または付加可能性をあらかじめ排除しないものと理解しなければならない。   The terms used in the present application are merely used to describe particular embodiments, and are not intended to limit the present invention. The singular expression includes the plural unless the context clearly indicates otherwise. In this application, terms such as “comprising” or “having” are intended to indicate that there is a feature, number, step, action, component, part, or combination thereof described in the specification. It should be understood that the existence or additional possibilities of one or more other features or numbers, steps, operations, components, parts or combinations thereof are not excluded in advance.

別途定義しない限り、技術的や科学的な用語を含んでここで使用されるすべての用語は、本発明の属する技術分野における通常の知識を有する者によって一般的に理解されるものと同一の意味を有している。一般的に使用される辞書に定義されているもののような用語は、関連技術の文脈上有する意味と一致する意味を有するものと解釈されなければならないし、本発明で明白に定義しない限り、理想的や過度に形式的な意味として解釈されない。   Unless defined otherwise, all terms used herein, including technical and scientific terms, have the same meaning as commonly understood by one of ordinary skill in the art to which this invention belongs. have. Terms such as those defined in commonly used dictionaries should be construed as having a meaning consistent with the meaning possessed in the context of the related art, and are ideal unless explicitly defined in the present invention. It is not interpreted as a formal or overly formal meaning.

本発明の明細書で使用する用語を定義すれば、次の通りである。
ユーザ端末は、ユーザによって運用されるスマートホン、タブレットパソコン及びPDA(Personal Digital Assistant)などの移動通信端末機、スマートテレビなどのスマート家電機器、コンピュータ、ノートパソコンのような情報処理装置を含むことができるが、これに限定されず、ローカルまたは遠隔に位置するデータにアクセスし、ユーザの動作に相当するサービスを提供することができる多様な機器が含まれてもよい。
The terms used in the specification of the present invention are defined as follows.
The user terminal may include a mobile communication terminal such as a smart phone, a tablet personal computer and a PDA (Personal Digital Assistant) operated by the user, a smart home appliance such as a smart TV, an information processing device such as a computer and a laptop computer. However, the present invention is not limited to this, and various devices that can access data located locally or remotely and provide services corresponding to user operations may be included.

ユーザ端末には、情報検索、金融取引、ショッピング、ゲーム、マルチメディア感想、通話、メッセージ送受信などのような特定サービスをユーザに提供する多数のアプリケーション(application)が設置され得る。   In the user terminal, a large number of applications that provide a user with specific services such as information search, financial transactions, shopping, games, multimedia impressions, telephone calls, and message transmission / reception may be installed.

アプリケーションには、ユーザ端末の運営体制(Operating System)上で特定プロセスを行うプログラムであって、ユーザ端末に基本的に設置されているプログラムだけでなく、ユーザの必要に応じて選択的にダウンロードして使用することができるモバイル応用プログラムを意味するアプリ(app)が含まれてもよい。   The application is a program that performs a specific process on the operating system of the user terminal (Operating System), and is not only a program that is basically installed in the user terminal, but also selectively downloaded as required by the user. An application (app) indicating a mobile application program that can be used by the user may be included.

この際、アプリケーションは、プロセスの実行に必要なデータにアクセスするためにデータが格納されているデータベースがアクセスする。   At this time, the application accesses a database in which data is stored in order to access data necessary for execution of the process.

ここで、データベース(database)は、ユーザ端末の内部に搭載された格納装置だけでなく、多数のユーザ端末とネットワークで連結されたクラウド格納所、サーバーなど外部の格納装置に格納され、多数のユーザによって共有される目的で管理されるデータの集合を意味する。   Here, the database is stored not only in a storage device mounted inside the user terminal, but also in an external storage device such as a cloud storage or a server connected to a number of user terminals via a network. Means a set of data managed for the purpose of being shared by.

一般的に、データベースは、多数のデータを保護するために暗号化されている。それで、アクセスが許容された多数のユーザによってデータが効率的に利用され得るようにデータベース管理システム(DBMS、Database Management System)を通じてデータに対するアクセスを管理することができる。   In general, the database is encrypted to protect a large amount of data. Therefore, it is possible to manage access to data through a database management system (DBMS, Database Management System) so that the data can be efficiently used by a large number of authorized users.

この際、多数のアプリケーションが設置されている少なくとも1つのユーザ端末とデータベースは、USB(Universal Serial Bus)、ブルートゥース(Bluetooth:登録商標)、Wi−Fi(Wireless Fidelity:登録商標)、3G(3 Generation)、LTE(Long Term Evolution)のような有無線ネットワークで連結され、データを共有することができる。   At this time, at least one user terminal and database in which a large number of applications are installed are USB (Universal Serial Bus), Bluetooth (registered trademark), Wi-Fi (Wireless Fidelity: registered trademark), 3G (3 Generation). ) And a wired / wireless network such as LTE (Long Term Evolution), and can share data.

以下、本発明による好ましい実施例を添付の図面を参照して詳細に説明する。
図1は、本発明の実施例によるデータアクセス制御及び暗号化方法を説明するフローチャートであり、図2は、本発明の実施例によるアプリケーションアクセス制御政策に基づいてアプリケーション認証情報が生成されることを説明する例示図である。
Hereinafter, preferred embodiments of the present invention will be described in detail with reference to the accompanying drawings.
FIG. 1 is a flowchart illustrating a data access control and encryption method according to an embodiment of the present invention, and FIG. 2 illustrates that application authentication information is generated based on an application access control policy according to an embodiment of the present invention. FIG.

また、図3は、本発明の実施例によるデータベースに対するアクセス認証を行うことを説明するフローチャートであり、図4は、本発明の実施例によるアプリケーション別に、アクセス可能なデータアクセス範囲が設定されることを説明する例示図である。   FIG. 3 is a flowchart for explaining access authentication to a database according to an embodiment of the present invention. FIG. 4 shows that an accessible data access range is set for each application according to an embodiment of the present invention. FIG.

図1を参照すれば、データアクセス制御及び暗号化方法は、データアクセス制御及び暗号化装置によって行うことができる。   Referring to FIG. 1, the data access control and encryption method can be performed by the data access control and encryption apparatus.

ここで、データアクセス制御及び暗号化装置は、特定プロセスを行う少なくとも1つのアプリケーションと特定プロセスを行うのに必要なデータを格納するデータベースが搭載された少なくとも1つのユーザ端末によって実現され得る。   Here, the data access control and encryption device may be realized by at least one user terminal equipped with at least one application that performs a specific process and a database that stores data necessary to perform the specific process.

また、少なくとも1つのアプリケーションが設置されたユーザ端末と多数のユーザ端末が有無線ネットワークで連結されたデータベースとの間に実現され、ユーザ端末及びデータベースそれぞれと連動することができるが、これに限定されるものではない。   In addition, it is realized between a user terminal in which at least one application is installed and a database in which a large number of user terminals are connected via a wired and wireless network, and can be linked to the user terminal and the database, respectively, but is not limited thereto. It is not something.

一般的に、ユーザは、ユーザ端末に設置されたアプリケーションに接続し、データベースにアクセスする。かくして、従来、データベースに対するアクセス権限が付与されたユーザ端末にのみデータベースのアクセスを許容し、データの破損または流出などのセキュリティ事故を誘発する攻撃者のアクセスを遮断することによって、データベースに格納されたデータを保護しようとしてきた。   Generally, a user connects to an application installed in a user terminal and accesses a database. Thus, it is conventionally stored in the database by allowing access to the database only to user terminals that are authorized to access the database and blocking attacker access that induces security incidents such as data corruption or leakage. I've been trying to protect my data.

但し、このような従来の技術は、データベースへのアクセスの承認を受けるために用いられる認証情報が外部に流出される場合、データベースに格納されたデータ全体が外部に流出され得るという点から、データ保護に脆弱である。   However, in the case of such conventional technology, when authentication information used for receiving access authorization to the database is leaked to the outside, the entire data stored in the database can be leaked to the outside. Vulnerable to protection.

したがって、本発明は、ユーザ端末が接続するアプリケーション別に、アクセス可能なデータの範囲を設定することによって、データベース及びデータに対するセキュリティ性を向上させると同時に、サイバー攻撃によるデータの大量流出を防止することができるデータアクセス制御及び暗号化方法を提案する。   Therefore, the present invention improves the security of the database and data by setting the range of accessible data for each application connected to the user terminal, and at the same time, prevents a large amount of data from being leaked due to a cyber attack. We propose a data access control and encryption method that can be used.

本発明によるデータアクセス制御及び暗号化方法は、アプリケーション認証情報を生成する段階(S200)と、アプリケーション認証情報を利用して、アプリケーションのデータベースに対するアクセス認証を行う段階(S300)と、アプリケーションでアクセス可能なデータアクセス範囲を設定する段階(S400)とを含む。   The data access control and encryption method according to the present invention includes a step of generating application authentication information (S200), a step of performing access authentication to the application database using the application authentication information (S300), and an application accessible. A step of setting a proper data access range (S400).

アプリケーション認証情報を生成するために、事前にアプリケーションアクセス制御政策を獲得することができる(S100)。   In order to generate application authentication information, an application access control policy can be acquired in advance (S100).

アプリケーションアクセス制御政策は、アプリケーションに対する識別情報及びアプリケーションの、データベースに対するアクセス情報のうち少なくとも1つを含んでアプリケーション別にあらかじめ設定されてもよい。   The application access control policy may be preset for each application including at least one of identification information for the application and access information for the database of the application.

より具体的に、アプリケーションアクセス制御政策は、図2のaに示すように、アプリケーションに対する識別情報21とアプリケーションのデータベースに対するアクセス情報23がマッピングされることによって設定することができる。   More specifically, the application access control policy can be set by mapping the identification information 21 for the application and the access information 23 for the application database, as shown in FIG.

ここで、アプリケーションに対する識別情報は、アプリケーションの種類及び特性によってあらかじめ付与された分類体系、分類コードまたは固有識別情報が含まれてもよいが、これに限定されるものではない。   Here, the identification information for the application may include a classification system, a classification code, or unique identification information given in advance according to the type and characteristics of the application, but is not limited thereto.

また、アプリケーションのデータベースに対するアクセス情報は、アプリケーションの種類及び特性別にアクセスできるデータのサイズに対する情報またはデータベースへの接続を維持できる時間情報が含むが、これに限定されるものではない。   Further, the access information to the application database includes information on the size of data that can be accessed according to the type and characteristics of the application or time information that can maintain the connection to the database, but is not limited thereto.

例えば、グループ作業を支援するアプリケーションに対するアクセス制御政策は、アプリケーションの種類及び特性によってあらかじめ付与された識別情報である「Groupware」と、グループ作業を支援するアプリケーションでアクセスできるデータのサイズ‘256MB’及びデータベースへの接続を維持できる時間‘40min’をマッピングすることによって、あらかじめ設定することができる。   For example, the access control policy for an application that supports group work includes “Groupware” that is identification information given in advance according to the type and characteristics of the application, the size “256 MB” of data that can be accessed by the application that supports group work, and a database. It can be set in advance by mapping the time “40 min” during which the connection to can be maintained.

これと同様の方式として、メッセージを伝送するアプリケーションに対するアクセス制御政策は、アプリケーションに対する識別情報「MessageSend」と、メッセージを伝送するアプリケーションでアクセスできるデータのサイズ‘84MB’及びデータベースへの接続を維持できる時間‘2min’をマッピングすることによって、あらかじめ設定することができる。   As a method similar to this, the access control policy for the application transmitting the message includes the identification information “MessageSend” for the application, the size of the data accessible by the application transmitting the message “84 MB”, and the time for maintaining the connection to the database. It can be set in advance by mapping “2 min”.

アプリケーションアクセス制御政策が獲得された後、ユーザ端末が接続したアプリケーションからデータベースに対するアクセス要請が受信されれば、アプリケーションアクセス制御政策に基づいてアプリケーション認証情報を生成することができる(S200)。   After the application access control policy is acquired, if an access request for the database is received from an application connected by the user terminal, application authentication information can be generated based on the application access control policy (S200).

例えば、図2のbに示すように、アプリケーション認証情報25は、事前に獲得したアプリケーションアクセス制御政策に基づいてユーザ端末に対する識別情報またはユーザ端末がデータベースに接続を試みた接続時間などが含まれて生成され得る。   For example, as shown in FIG. 2b, the application authentication information 25 includes identification information for the user terminal based on an application access control policy acquired in advance or a connection time when the user terminal tried to connect to the database. Can be generated.

もし、ユーザ端末がグループ作業を支援するアプリケーションに接続した場合、アプリケーション認証情報25は、アプリケーションアクセス制御政策によってあらかじめ設定されたアプリケーションに対する識別情報「Groupware」に、アプリケーションに接続したユーザ端末を識別するIPアドレスである‘201.113.39.224’、ユーザ端末がアプリケーションを通じてデータベースに接続を試みた接続時間の‘20140201030909’を含んで‘groupware_201.113.39.224_20140201030909’のような形式で生成され得る。   If the user terminal is connected to an application that supports group work, the application authentication information 25 is an IP that identifies the user terminal connected to the application in the identification information “Groupware” for the application preset by the application access control policy. The address '201.113.39.224' may be generated in a format such as 'groupware_2011.113.39.224_201040201030909', including the connection time '20140201030909' when the user terminal attempted to connect to the database through the application. .

このような方式で、ユーザ端末が他のユーザ端末にメッセージを伝送するアプリケーションに接続した場合、アプリケーション認証情報25は、アプリケーションアクセス制御政策によってあらかじめ設定されたアプリケーションに対する識別情報「MessageSend」、アプリケーションに接続したユーザ端末の識別情報「User1」及びメッセージが伝送されるユーザ端末の識別情報「User4」、ユーザ端末がアプリケーションを通じてデータベースへの接続を試みた接続時間の‘20140630170834’を含んで‘MessageSend_User1_User4_20140630170834’のように生成され得る。   When the user terminal is connected to an application that transmits a message to another user terminal in this manner, the application authentication information 25 is connected to the application identification information “MessageSend” set in advance by the application access control policy. The identification information “User1” of the user terminal and the identification information “User4” of the user terminal to which the message is transmitted and the connection time '2014406170834' when the user terminal tried to connect to the database through the application are included. Can be generated.

ここで、生成されたアプリケーション認証情報は、あらかじめ設定された暗号化キーに基づいて生成された暗号化情報と結合して暗号化することができる。   Here, the generated application authentication information can be encrypted by being combined with the encryption information generated based on the encryption key set in advance.

より具体的に、ユーザがアプリケーションによって、要請するクエリーのヘッドにアプリケーション認証情報とあらかじめ設定された暗号化キーとに基づいて生成された暗号化情報を結合してクエリーを修正することによって、アプリケーション認証情報を暗号化することができる。   More specifically, application authentication is performed by modifying a query by combining application authentication information and encryption information generated based on a preset encryption key at the head of a query requested by a user. Information can be encrypted.

この際、あらかじめ設定された暗号化キーは、AES(Advanced Encryption Standard)、RSA(Rivest Shamir Adleman)のような標準暗号化アルゴリズムで利用する暗号化キーまたはデータアクセス制御及び暗号化装置で任意に生成した値を意味するが、これに限定されるものではない。また、暗号化情報は、アプリケーション認証情報を暗号化キーとKeyed Hashアルゴリズムにより特定の規則を有する意味のない文字の配列で生成したkeyed Hash値を意味するが、これに限定されるものではない。   At this time, an encryption key set in advance is arbitrarily generated by an encryption key or data access control and encryption device used in a standard encryption algorithm such as AES (Advanced Encryption Standard) or RSA (Rivest Shamir Adleman). However, the present invention is not limited to this. The encryption information means a keyed Hash value generated by using an encryption key and a meaningless character array having a specific rule by using an encryption key and a Keyed Hash algorithm, but is not limited thereto.

暗号化されたアプリケーション認証情報を利用してアプリケーションのデータベースに対するアクセス認証を行うことができる(S300)。   Access authentication to the application database can be performed using the encrypted application authentication information (S300).

この際、データベースは、暗号化されているので、暗号化されたデータベースに対するアプリケーションのアクセスを制御するためには、暗号化されたアプリケーション認証情報を利用してアクセス認証を行う必要がある。   At this time, since the database is encrypted, in order to control access of the application to the encrypted database, it is necessary to perform access authentication using the encrypted application authentication information.

このようにして、図3に示すように、暗号化されたアプリケーション認証情報が受信されれば(S310)、アプリケーション認証情報の暗号化に使用された暗号化キーを利用して復号化情報を生成することができる(S320)。   In this manner, as shown in FIG. 3, when encrypted application authentication information is received (S310), decryption information is generated using the encryption key used for encrypting the application authentication information. (S320).

すなわち復号化情報は、暗号化されて受信されたアプリケーション認証情報でアプリケーション認証情報を暗号化するために使用された暗号化キーを抽出した後、抽出された暗号化キーとKeyed Hashアルゴリズムを利用して生成されたkeyed Hash値とすることができる。   That is, the decryption information is extracted from the encryption key used for encrypting the application authentication information with the application authentication information received after being encrypted, and then using the extracted encryption key and the Keyed Hash algorithm. The generated keyed hash value can be used.

このようにして、暗号化されたアプリケーション認証情報に結合された暗号化情報と復号化情報を比較し(S330)、暗号化情報と復号化情報が一致するか否かを確認することによって、アプリケーションのデータベースに対するアクセスの承認及び拒否を決定することができる(S340)。   In this manner, the encrypted information combined with the encrypted application authentication information is compared with the decrypted information (S330), and it is confirmed whether the encrypted information and the decrypted information match with each other. Approval and denial of access to the database can be determined (S340).

もし、暗号化情報と復号化情報が一致する場合は、アプリケーションのデータベースに対するアクセスを承認し(S341)、暗号化情報と復号化情報が一致しない場合は、アプリケーション認証情報に対する操作または流出などの無欠性破損が疑われるので、アプリケーションのデータベースに対するアクセスを拒否することができる(S343)。   If the encrypted information and the decrypted information match, the access to the application database is approved (S341). If the encrypted information and the decrypted information do not match, an operation such as an operation or leak of the application authentication information is essential. Therefore, access to the application database can be denied (S343).

アプリケーションのデータベースに対するアクセスが承認されることによって、アプリケーションでアクセス可能なデータアクセス範囲を設定することができる(S400)。   When the access to the application database is approved, a data access range accessible by the application can be set (S400).

仮に、図4に示すように、データベースに対するアクセスが承認された‘アプリケーション_1’で2次元配列の形態で整列されたデータ‘Dab’にアクセスし、データベースに対するアクセスが承認された‘アプリケーション_2’で2次元配列の形態で整列されたデータ‘Dcd’にアクセスすれば、あらかじめ設定されたアプリケーションアクセス制御政策に基づいて‘アプリケーション_1’でアクセス可能なデータアクセス範囲Aとアプリケーション_2’でアクセス可能なデータアクセス範囲Bがそれぞれ動的に割り当てられる。 As shown in FIG. 4, data “D ab ” arranged in the form of a two-dimensional array is accessed by “application_1” authorized to access the database, and “application_2” authorized to access the database. If data “D cd ” arranged in the form of a two-dimensional array is accessed, data access range A and application_2 accessible by “application_1” can be accessed based on a preset application access control policy. Each data access range B is dynamically allocated.

例えば、ユーザ端末が接続した‘アプリケーション_1’がグループ作業を支援するアプリケーションの場合、‘アプリケーション_1’でアクセスしようとする‘Dab’を基準として図2aのようにあらかじめ設定されたアプリケーションアクセス制御政策によって256MBサイズのデータに40分間接続を維持できるデータアクセス範囲Aを設定することができる。 For example, when “application_1” to which the user terminal is connected is an application that supports group work, an application access control policy that is set in advance as shown in FIG. 2a based on “D ab ” to be accessed by “application_1”. By this, it is possible to set a data access range A that can maintain a connection for 256 minutes to 256 MB size data.

また、ユーザ端末が接続した‘アプリケーション_2’がメッセージを送受信するアプリケーションである場合、‘アプリケーション_2’でアクセスしようとする‘Dcd’を基準として、図2のaに示すように、あらかじめ設定されたアプリケーションアクセス制御政策によって84MBサイズのデータに2分間接続を維持できるデータアクセス範囲Bを設定することができる。 In addition, when the “application_2” connected to the user terminal is an application for transmitting and receiving messages, “D cd ” to be accessed by the “application_2” is set as a reference as illustrated in FIG. According to the application access control policy, it is possible to set a data access range B that can maintain a connection for 84 minutes for data of 84 MB size.

これにより、‘アプリケーション_1’は、データアクセス範囲A以外のデータにはアクセス不能であり、‘アプリケーション_2’は、データアクセス範囲B以外のデータにアクセス不能である。   Thus, 'application_1' cannot access data outside the data access range A, and 'application_2' cannot access data outside the data access range B.

数式1を参照すると、データベースのデータ流出率を算出することができ、これにより、従来の技術と本発明で提示するデータアクセス制御及び暗号化方法それぞれでサイバー攻撃によるデータ流出率を比較することができる。   Referring to Equation 1, the data leakage rate of the database can be calculated, thereby comparing the data leakage rate due to the cyber attack between the conventional technique and the data access control and encryption method presented in the present invention. it can.

例えば、データベースに格納された全体データ量を1024MBであると仮定したとき、従来、データベースが攻撃されると、データベースに格納されたデータ1024MB全体が外部に流出されるという点から、100%のデータ流出率が算出できる。   For example, assuming that the total amount of data stored in the database is 1024 MB, conventionally, if the database is attacked, the entire data 1024 MB stored in the database is leaked to the outside. The outflow rate can be calculated.

これに対し、本発明で提示するデータアクセス制御及び暗号化方法によれば、データアクセス範囲Aが設定された‘アプリケーション_1’は、データベースの全体データのうちただ256MBだけがアクセス可能であるので、25%のデータ流出率が算出できる。   On the other hand, according to the data access control and encryption method presented in the present invention, 'application_1' in which the data access range A is set can access only 256 MB of the entire data in the database. A data outflow rate of 25% can be calculated.

このように本発明で提示したデータアクセス制御及び暗号化方法は、ユーザ端末が接続するアプリケーション別にアクセス可能なデータのサイズ及び接続持続時間を含むデータアクセス範囲を制限することによって、サイバー攻撃によるデータの流出を最小化できることが確認できる。   As described above, the data access control and encryption method presented in the present invention limits the data access range including the size of data that can be accessed for each application connected to the user terminal and the connection duration. It can be confirmed that the outflow can be minimized.

図5は、本発明の実施例によるデータアクセス制御及び暗号化装置を示すブロック図である。   FIG. 5 is a block diagram illustrating a data access control and encryption apparatus according to an embodiment of the present invention.

図5を参照すれば、データアクセス制御及び暗号化装置100は、ユーザ端末と連動することができ、認証情報生成部110及びデータアクセス制御部120を含むことができる。   Referring to FIG. 5, the data access control and encryption apparatus 100 may be linked with a user terminal and may include an authentication information generation unit 110 and a data access control unit 120.

認証情報生成部110は、ユーザ端末が接続したアプリケーションからデータベースに対するアクセス要請が受信されることによって、事前に得たアプリケーションアクセス制御政策に基づいてアプリケーション認証情報を生成することができる。   The authentication information generation unit 110 can generate application authentication information based on an application access control policy obtained in advance by receiving an access request for the database from an application connected to the user terminal.

この際、認証情報生成部110は、ユーザ端末によって接続され、特定プロセスを行う少なくとも1つのアプリケーションと連動することができる。少なくとも1つのアプリケーションは、ユーザ端末に設置することができる。   At this time, the authentication information generation unit 110 can be linked with at least one application that is connected by a user terminal and performs a specific process. At least one application can be installed in the user terminal.

認証情報生成部110は、政策受信モジュール111、情報生成モジュール113及び情報暗号化モジュール115を含んでもよい。   The authentication information generation unit 110 may include a policy reception module 111, an information generation module 113, and an information encryption module 115.

政策受信モジュール111は、後述するデータアクセス制御部120の政策設定モジュール121であらかじめ設定されたアプリケーションアクセス制御政策を事前に得ることができる。   The policy reception module 111 can obtain in advance an application access control policy set in advance by a policy setting module 121 of the data access control unit 120 described later.

情報生成モジュール113は、ユーザ端末が接続したアプリケーションからデータベースに対するアクセス要請が受信されることによって、アプリケーションアクセス制御政策に基づいてアプリケーション認証情報を生成することができる。   The information generation module 113 can generate application authentication information based on an application access control policy by receiving an access request for a database from an application connected to a user terminal.

例えば、アプリケーション認証情報は、事前に獲得したアプリケーションアクセス制御政策に基づいてユーザ端末に対する識別情報とユーザ端末がデータベースへの接続を試みた接続時間などを含んで生成することができる。   For example, the application authentication information can be generated including identification information for the user terminal and a connection time when the user terminal tried to connect to the database based on the application access control policy acquired in advance.

この際、ユーザ端末が接続したアプリケーションからデータベースに対するアクセス要請が受信されれば、生成されたアプリケーション認証情報をログ(log)情報で記録することによって、アプリケーションのデータベースアクセス要請履歴として管理することができる。   At this time, if an access request to the database is received from an application connected to the user terminal, the generated application authentication information is recorded as log information, and can be managed as a database access request history of the application. .

情報暗号化モジュール115は、アプリケーション認証情報をあらかじめ設定された暗号化キーに基づいて生成された暗号化情報と結合して暗号化することができる。   The information encryption module 115 can encrypt the application authentication information by combining it with encryption information generated based on a preset encryption key.

より具体的に、例えば、ユーザがアプリケーションを通じて要請するクエリーのヘッドにアプリケーション認証情報とあらかじめ設定された暗号化キーに基づいて生成された暗号化情報を結合してクエリーを修正することによって、アプリケーション認証情報を暗号化することができる。   More specifically, for example, application authentication is performed by modifying a query by combining application authentication information and encryption information generated based on a preset encryption key at the head of a query requested by a user through an application. Information can be encrypted.

この際、あらかじめ設定された暗号化キーは、AES(Advanced Encryption Standard)、RSA(Rivest Shamir Adleman)のような標準暗号化アルゴリズムを利用する暗号化キーまたはデータアクセス制御及び暗号化装置で任意に生成した値を指すが、これに限定されるものではない。   At this time, a preset encryption key is arbitrarily generated by an encryption key or a data access control and encryption device using a standard encryption algorithm such as AES (Advanced Encryption Standard) or RSA (Rivest Shamir Adleman). However, the present invention is not limited to this.

また、暗号化情報は、アプリケーション認証情報を、暗号化キーとKeyed Hashアルゴリズムにより、特定の規則を有する意味のない文字の配列で生成したkeyed Hash値を指すが、これに限定されるものではない。   The encryption information refers to a keyed hash value generated from an application authentication information generated by an encryption key and an array of meaningless characters having a specific rule by using a keyed hash algorithm, but is not limited thereto. .

このようにして、暗号化されたアプリケーション認証情報をデータアクセス制御部120に伝送することができる。   In this way, the encrypted application authentication information can be transmitted to the data access control unit 120.

データアクセス制御部120は、アプリケーション認証情報に対する認証を行い、アプリケーションのデータベースに対するアクセスが承認されることによって、アプリケーションアクセス制御政策に基づいてアプリケーション別にアクセス可能なデータのサイズ及びアクセス持続時間のうち少なくとも1つを含むデータアクセス範囲を設定することができる。   The data access control unit 120 authenticates the application authentication information and approves access to the application database, so that at least one of the data size and the access duration that can be accessed for each application based on the application access control policy. A data access range including one can be set.

この際、データアクセス制御部120は、多数のデータが格納されているデータベースを保護するためにデータベースの暗号化及び復号化作業を行うことができる。   At this time, the data access control unit 120 can perform database encryption and decryption operations in order to protect a database storing a large number of data.

特に、データアクセス制御部120は、少なくとも1つのアプリケーションで特定プロセスを行うのに必要なデータを格納するデータベースを管理するデータベース管理システムと連動し、アプリケーションのデータベースに対するアクセス認証の成功可否、ユーザ端末がアプリケーションを通じて要請したデータまたはアプリケーションがデータベースに接続を維持する時間などの情報をログ情報として記録し、アプリケーション別にデータベースに対するアクセスを管理することができる。   In particular, the data access control unit 120 works in conjunction with a database management system that manages a database that stores data necessary for performing a specific process in at least one application. Data requested through the application or information such as the time for which the application maintains connection to the database is recorded as log information, and access to the database can be managed for each application.

データアクセス制御部120は、政策設定モジュール121、認証実行モジュール123及びデータアクセス制御モジュール125を含んでもよい。   The data access control unit 120 may include a policy setting module 121, an authentication execution module 123, and a data access control module 125.

政策設定モジュール121は、アプリケーションに対する識別情報及びアプリケーションのデータベースに対するアクセス情報のうち少なくとも1つを含んでアプリケーションアクセス制御政策を設定することができる。   The policy setting module 121 may set an application access control policy including at least one of identification information for an application and access information for an application database.

ここで、アプリケーションに対する識別情報は、アプリケーションの種類及び特性によってあらかじめ付与された分類体系、分類コードまたは固有識別情報が含まれるが、これに限定されるものではない。   Here, the identification information for the application includes a classification system, a classification code, or unique identification information given in advance according to the type and characteristics of the application, but is not limited thereto.

また、アプリケーションのデータベースに対するアクセス情報は、アプリケーションの種類及び特性によってアクセスできるデータのサイズに対する情報またはデータベースに接続を維持できる時間情報が含まれるが、これに限定されるものではない。   In addition, the access information to the application database includes information on the size of data that can be accessed according to the type and characteristics of the application or time information that can maintain the connection to the database, but is not limited thereto.

認証実行モジュール123は、認証情報生成部110の情報暗号化モジュール115で暗号化されたアプリケーション認証情報が受信されることによって、データベースに対するアクセス認証を行うことができる。   The authentication execution module 123 can perform access authentication for the database by receiving the application authentication information encrypted by the information encryption module 115 of the authentication information generation unit 110.

より具体的には、データベースは暗号化されているので、暗号化されたデータベースに対するアプリケーションのアクセスを制御するためには、暗号化されたアプリケーション認証情報を利用してアクセス認証を行うことができる。   More specifically, since the database is encrypted, access authentication can be performed using the encrypted application authentication information in order to control the access of the application to the encrypted database.

アプリケーションのデータベースに対するアクセス認証を行うために、アプリケーション認証情報の暗号化に使用された暗号化キーを利用して復号化情報を生成することができる。この際、復号化情報は、暗号化されて受信されたアプリケーション認証情報からアプリケーション認証情報を暗号化するために使用された暗号化キーを抽出した後、抽出された暗号化キーとKeyed Hashアルゴリズムを利用して生成されたkeyed Hash値とすることができる。   In order to perform access authentication to the application database, decryption information can be generated using an encryption key used for encrypting application authentication information. At this time, the decryption information is obtained by extracting the encryption key used to encrypt the application authentication information from the encrypted application authentication information, and then extracting the extracted encryption key and the Keyed Hash algorithm. It can be a keyed Hash value generated by use.

このようにして、暗号化されたアプリケーション認証情報に結合された暗号化情報と復号化情報を比較し、暗号化情報と復号化情報が一致するか否かを確認し、暗号化情報と復号化情報が一致する場合は、アプリケーションのデータベースに対するアクセスを承認し、暗号化情報と復号化情報が一致しない場合は、アプリケーション認証情報に対する操作または流出などの無欠性破損が疑われるので、アプリケーションのデータベースに対するアクセスを拒否することができる。   In this way, the encrypted information combined with the encrypted application authentication information is compared with the decrypted information, whether or not the encrypted information and the decrypted information match, and the encrypted information and the decrypted information are confirmed. If the information matches, the access to the application database is approved. If the encrypted information and the decryption information do not match, it is suspected that the application authentication information is manipulated or leaked. Access can be denied.

データアクセス制御モジュール125は、アプリケーションのデータベースに対するアクセスが承認されることによって、アプリケーションでアクセス可能なデータアクセス範囲を設定することができる。   The data access control module 125 can set a data access range that can be accessed by the application when the access of the application to the database is approved.

より具体的に、データアクセス範囲は、アプリケーションアクセス制御政策に基づいてアプリケーションでアクセス可能なデータサイズ及びアクセス持続時間のうち少なくとも1つを含むデータアクセス範囲を動的に割り当てることができる。   More specifically, the data access range can be dynamically assigned including at least one of a data size accessible by an application and an access duration based on an application access control policy.

例えば、データアクセス範囲は、ユーザ端末を運用するユーザが属する組職、社会的位置または業務種類によってあらかじめ設定されたデータベースアクセス可能時間に基づいてアプリケーション別にアクセス可能なデータのサイズ及びアクセス持続時間などの設定が相違することもあるが、これに限定されるものではない。   For example, the data access range includes the size of data that can be accessed for each application and the access duration based on the database accessible time set in advance by the organization, social location, or business type to which the user operating the user terminal belongs. The setting may be different, but is not limited to this.

ここでは、認証情報生成部110及びデータアクセス制御部120がデータアクセス制御及び暗号化装置100に含まれるものとして説明したが、これに限定されず、認証情報生成部110は、アプリケーションが設置されるユーザ端末に実現され、データアクセス制御部120は、多数のユーザ端末と連動するデータベースに独立的に実現され、データベースのデータに対する大量流出を防止することができる。   Here, the authentication information generation unit 110 and the data access control unit 120 have been described as being included in the data access control and encryption apparatus 100. However, the present invention is not limited to this, and the authentication information generation unit 110 is provided with an application. The data access control unit 120 implemented in a user terminal is independently implemented in a database linked with a large number of user terminals, and can prevent a large amount of data from being leaked out of the database.

上記では、本発明の好ましい実施例を参照して説明したが、当該技術分野における熟練された当業者であれば、下記の特許請求の範囲に記載した本発明の思想及び領域を逸脱しない範囲内で本発明を多様に修正及び変更できることを理解するべきである。   The above description has been made with reference to the preferred embodiments of the present invention. However, those skilled in the art will be within the scope of the spirit and scope of the present invention described in the following claims. Thus, it should be understood that various modifications and changes can be made to the present invention.

21 アプリケーションに対する識別情報
23 データベースに対するアクセス情報
25 アプリケーション認証情報
100 データアクセス制御及び暗号化装置
110 認証情報生成部
111 政策受信モジュール
113 情報生成モジュール
115 情報暗号化モジュール
120 データアクセス制御部
121 政策設定モジュール
123 認証実行モジュール
125 データアクセス制御モジュール
21 Identification Information for Application 23 Access Information for Database 25 Application Authentication Information 100 Data Access Control and Encryption Device 110 Authentication Information Generation Unit 111 Policy Reception Module 113 Information Generation Module 115 Information Encryption Module 120 Data Access Control Unit 121 Policy Setting Module 123 Authentication execution module 125 Data access control module

Claims (16)

ユーザ端末と連動するデータアクセス制御及び暗号化装置で行われるデータアクセス制御及び暗号化方法において、
前記ユーザ端末が接続したアプリケーションからデータベースに対するアクセス要請が受信されることによって、アプリケーションアクセス制御に関する情報に基づいてアプリケーション認証情報を生成する段階と、
あらかじめ設定された暗号化キーに基づいて前記アプリケーション認証情報を暗号化する段階と、
前記あらかじめ設定された暗号化キーに基づいて復号化情報を生成する段階と、
暗号化されたアプリケーション認証情報と前記復号化情報が一致する場合前記アプリケーションの前記データベースに対するアクセスを承認する段階と、
前記アプリケーションの前記データベースに対するアクセスが承認されることによって、前記アプリケーションアクセス制御に関する情報に基づいて前記アプリケーションでアクセス可能なデータのサイズ及びアクセス持続時間のうち少なくとも1つを含むデータアクセス範囲を設定する段階と、
を含むデータアクセス制御及び暗号化方法。
In a data access control and encryption method performed in a data access control and encryption device linked with a user terminal,
Generating application authentication information based on information related to application access control by receiving an access request for a database from an application connected by the user terminal;
Encrypting the application authentication information based on a preset encryption key;
Generating decryption information based on the preset encryption key;
Authorizing access to the database of the application if the encrypted application authentication information matches the decryption information;
A step of setting a data access range including at least one of a size of data accessible by the application and an access duration based on the information related to the application access control by allowing the application to access the database. When,
Including data access control and encryption method.
前記アプリケーション認証情報を生成する段階の前に、
前記アプリケーションアクセス制御に関する情報を事前に得る段階をさらに含むことを特徴とする、請求項1に記載のデータアクセス制御及び暗号化方法。
Before generating the application authentication information,
The data access control and encryption method according to claim 1, further comprising obtaining in advance information related to the application access control.
前記アプリケーションアクセス制御に関する情報は、
前記アプリケーションに対する識別情報及び前記アプリケーションの前記データベースに対するアクセス情報のうち少なくとも1つを含んでアプリケーション別にあらかじめ設定されることを特徴とする、請求項2に記載のデータアクセス制御及び暗号化方法。
Information on the application access control is as follows:
3. The data access control and encryption method according to claim 2, wherein at least one of identification information for the application and access information for the database of the application is set in advance for each application.
前記データアクセス制御及び暗号化方法は、
暗号化されたアプリケーション認証情報と前記復号化情報が一致しない場合は、前記アプリケーションの前記データベースに対するアクセスを拒否する段階を更に含むことを特徴とする、請求項に記載のデータアクセス制御及び暗号化方法。
The data access control and encryption method includes:
If the decoding information and the encrypted application authentication information does not match, and further comprising a reject step access to the database of the application, the data access control and encryption of claim 1 Method.
前記データアクセス範囲を設定する段階は、
前記アプリケーションのデータベースに対するアクセスが承認されることによって、前記アプリケーションアクセス制御に関する情報に基づいて前記アプリケーションでアクセス可能なデータのサイズ及びアクセス持続時間のうち少なくとも1つを含むデータアクセス範囲を動的に割り当てることを特徴とする、請求項に記載のデータアクセス制御及び暗号化方法。
The step of setting the data access range includes:
When the access of the application to the database is approved, a data access range including at least one of a size of data accessible by the application and an access duration is dynamically allocated based on the information related to the application access control. The data access control and encryption method according to claim 4 , wherein:
前記データアクセス範囲は、
前記ユーザ端末を運用するユーザが属する組職、社会的位置または業務種類によってあらかじめ設定されたデータベースアクセス可能時間に基づいて設定されることを特徴とする、請求項に記載のデータアクセス制御及び暗号化方法。
The data access range is
6. The data access control and encryption according to claim 5 , wherein the data access control and encryption are set based on a database accessible time set in advance according to an organization, a social position, or a business type to which a user operating the user terminal belongs. Method.
ユーザ端末と連動するデータアクセス制御及び暗号化装置において、
前記ユーザ端末が接続したアプリケーションからデータベースに対するアクセス要請が受信されることによって、事前に獲得したアプリケーションアクセス制御に関する情報に基づいてアプリケーション認証情報を生成し、前記アプリケーション認証情報をあらかじめ設定された暗号化キーに基づいて暗号化する暗号化モジュールを含む認証情報生成部と、
前記あらかじめ設定された暗号化キーに基づいて復号化情報を生成し、暗号化されたアプリケーション認証情報と前記復号化情報が一致する場合前記アプリケーションの前記データベースに対するアクセスを承認し、前記アプリケーションの前記データベースに対するアクセスが承認されることによって、前記アプリケーションアクセス制御に関する情報に基づいて前記アプリケーションでアクセス可能なデータのサイズ及びアクセス持続時間のうち少なくとも1つを含むデータアクセス範囲を設定するデータアクセス制御部と、
を含むデータアクセス制御及び暗号化装置。
In the data access control and encryption device linked with the user terminal,
When an access request to the database is received from an application connected to the user terminal, application authentication information is generated based on information about application access control acquired in advance, and the application authentication information is set in advance with an encryption key. An authentication information generation unit including an encryption module that performs encryption based on
The decryption information is generated based on the preset encryption key, and when the encrypted application authentication information and the decryption information match, the access of the application to the database is approved, and the database of the application A data access control unit configured to set a data access range including at least one of a size of data accessible by the application and an access duration based on information related to the application access control by allowing access to
Including data access control and encryption device.
前記認証情報生成部は、
前記ユーザ端末によって接続され、特定プロセスを行う少なくとも1つのアプリケーションと連動することを特徴とする、請求項に記載のデータアクセス制御及び暗号化装置。
The authentication information generation unit
8. The data access control and encryption device according to claim 7 , wherein the data access control and encryption device is linked with at least one application connected by the user terminal and performing a specific process.
前記データアクセス制御部は、
前記少なくとも1つのアプリケーションで特定プロセスを行うのに必要なデータを格納するデータベースを管理するデータベース管理システム(DBMS、Database Management System)と連動し、アプリケーション別にデータのアクセスを制御することを特徴とする、請求項に記載のデータアクセス制御及び暗号化装置。
The data access control unit
In conjunction with a database management system (DBMS, Database Management System) that manages a database that stores data necessary for performing a specific process in the at least one application, access of data is controlled for each application, The data access control and encryption apparatus according to claim 8 .
前記データアクセス制御部は、
前記少なくとも1つのアプリケーションそれぞれに対する識別情報及び前記少なくとも1つのアプリケーションそれぞれの前記データベースに対するアクセス情報のうち少なくとも1つを含んでアプリケーション別にアプリケーションアクセス制御に関する情報を設定する政策設定モジュールを含むことを特徴とする、請求項に記載のデータアクセス制御及び暗号化装置。
The data access control unit
And a policy setting module configured to set information on application access control for each application including at least one of identification information for each of the at least one application and access information for the database of each of the at least one application. The data access control and encryption device according to claim 9 .
前記認証情報生成部は、
前記政策設定モジュールで設定されたアプリケーションアクセス制御に関する情報を事前に得る政策受信モジュールを含むことを特徴とする、請求項10に記載のデータアクセス制御及び暗号化装置。
The authentication information generation unit
11. The data access control and encryption apparatus according to claim 10 , further comprising a policy reception module that obtains in advance information on application access control set by the policy setting module.
前記認証情報生成部は、
前記ユーザ端末が接続したアプリケーションからデータベースに対するアクセス要請が受信されることによって、前記事前に得たアプリケーションアクセス制御に関する情報に基づいてアプリケーション認証情報を生成する情報生成モジュールを含むことを特徴とする、請求項11に記載のデータアクセス制御及び暗号化装置。
The authentication information generation unit
An information generation module that generates application authentication information based on information about application access control obtained in advance by receiving an access request for a database from an application connected to the user terminal, The data access control and encryption device according to claim 11 .
前記データアクセス制御部は、
認証実行モジュールを含み、
前記認証実行モジュールは前記復号化情報を生成し、前記アプリケーションの前記データベースに対するアクセスを承認するか否かを決定することを特徴とする、請求項に記載のデータアクセス制御及び暗号化装置。
The data access control unit
Including authentication execution module,
8. The data access control and encryption device according to claim 7 , wherein the authentication execution module generates the decryption information and determines whether to approve access to the database of the application .
前記認証実行モジュールは、
暗号化されたアプリケーション認証情報と前記復号化情報が一致しない場合は、前記アプリケーションの前記データベースに対するアクセスを拒否することを特徴とする、請求項13に記載のデータアクセス制御及び暗号化装置。
The authentication execution module includes:
If the decoding information and the encrypted application authentication information does not match, characterized in that it denies access to said database of said application, the data access control and encryption device according to claim 13.
前記データアクセス制御部は、
前記アプリケーションのデータベースに対するアクセスが承認されることによって、前記アプリケーションアクセス制御に関する情報を利用して前記アプリケーションでアクセス可能なデータのサイズ及びアクセス持続時間のうち少なくとも1つを含むデータアクセス範囲を動的に割り当てるデータアクセス制御モジュールを含むことを特徴とする、請求項14に記載のデータアクセス制御及び暗号化装置。
The data access control unit
When the access to the database of the application is approved, the data access range including at least one of the size of data accessible by the application and the access duration is dynamically changed using the information on the application access control. 15. The data access control and encryption device according to claim 14 , further comprising a data access control module to be assigned.
前記データアクセス範囲は、
前記ユーザ端末を運用するユーザが属する組職、社会的位置または業務種類によってあらかじめ設定されたデータベースアクセス可能時間に基づいて設定されることを特徴とする、請求項15に記載のデータアクセス制御及び暗号化装置。
The data access range is
The data access control and encryption according to claim 15 , wherein the data access control and encryption are set based on a database accessible time set in advance according to an organization, a social position, or a business type to which a user operating the user terminal belongs. Device.
JP2014253534A 2014-09-04 2014-12-15 Data access control and encryption method for preventing data outflow and apparatus for executing the same Active JP5980301B2 (en)

Applications Claiming Priority (2)

Application Number Priority Date Filing Date Title
KR10-2014-0117902 2014-09-04
KR20140117902 2014-09-04

Publications (2)

Publication Number Publication Date
JP2016053937A JP2016053937A (en) 2016-04-14
JP5980301B2 true JP5980301B2 (en) 2016-08-31

Family

ID=55744268

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2014253534A Active JP5980301B2 (en) 2014-09-04 2014-12-15 Data access control and encryption method for preventing data outflow and apparatus for executing the same

Country Status (1)

Country Link
JP (1) JP5980301B2 (en)

Family Cites Families (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP4007873B2 (en) * 2002-07-09 2007-11-14 富士通株式会社 Data protection program and data protection method
JP4854000B2 (en) * 2005-11-02 2012-01-11 株式会社日立ソリューションズ Confidential file protection method
US8332922B2 (en) * 2007-08-31 2012-12-11 Microsoft Corporation Transferable restricted security tokens

Also Published As

Publication number Publication date
JP2016053937A (en) 2016-04-14

Similar Documents

Publication Publication Date Title
US9609024B2 (en) Method and system for policy based authentication
US9118662B2 (en) Method and system for distributed off-line logon using one-time passwords
US8462955B2 (en) Key protectors based on online keys
WO2015180691A1 (en) Key agreement method and device for verification information
EP4195583A1 (en) Data encryption method and apparatus, data decryption method and apparatus, terminal, and storage medium
US20060232826A1 (en) Method, device, and system of selectively accessing data
US8904195B1 (en) Methods and systems for secure communications between client applications and secure elements in mobile devices
US11329835B2 (en) Apparatus and method for authenticating IoT device based on PUF using white-box cryptography
US20150310427A1 (en) Method, apparatus, and system for generating transaction-signing one-time password
CN204360381U (en) mobile device
US9288054B2 (en) Method and apparatus for authenticating and managing application using trusted platform module
CN107689869A (en) The method and server of user password management
CN111563251B (en) Encryption method and related device for private information in terminal equipment
WO2015180689A1 (en) Method and apparatus for acquiring verification information
CN104200176A (en) System and method for carrying out transparent encryption and decryption on file in intelligent mobile terminal
WO2017166362A1 (en) Esim number writing method, security system, esim number server, and terminal
JP6357091B2 (en) Information processing apparatus and computer program
US10902093B2 (en) Digital rights management for anonymous digital content sharing
US20110154436A1 (en) Provider Management Methods and Systems for a Portable Device Running Android Platform
CN106992978B (en) Network security management method and server
CN111949999A (en) Apparatus and method for managing data
CN104732166A (en) Data storing and reading method and device and equipment
KR102053993B1 (en) Method for Authenticating by using Certificate
JP5980301B2 (en) Data access control and encryption method for preventing data outflow and apparatus for executing the same
WO2019216847A2 (en) A sim-based data security system

Legal Events

Date Code Title Description
A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20160315

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20160614

TRDD Decision of grant or rejection written
A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

Effective date: 20160719

A61 First payment of annual fees (during grant procedure)

Free format text: JAPANESE INTERMEDIATE CODE: A61

Effective date: 20160726

R150 Certificate of patent or registration of utility model

Ref document number: 5980301

Country of ref document: JP

Free format text: JAPANESE INTERMEDIATE CODE: R150

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

S533 Written request for registration of change of name

Free format text: JAPANESE INTERMEDIATE CODE: R313533

R370 Written measure of declining of transfer procedure

Free format text: JAPANESE INTERMEDIATE CODE: R370

S531 Written request for registration of change of domicile

Free format text: JAPANESE INTERMEDIATE CODE: R313531

S533 Written request for registration of change of name

Free format text: JAPANESE INTERMEDIATE CODE: R313533

R350 Written notification of registration of transfer

Free format text: JAPANESE INTERMEDIATE CODE: R350

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250